এতে কোন সন্দেহ নেই যে 5G নেটওয়ার্ক গুরুত্বপূর্ণ, উচ্চ গতির এবং অতুলনীয় সংযোগের প্রতিশ্রুতি দেয় যা "আইওটি" হিসাবে "ইন্টারনেট অফ থিংস" এর পূর্ণ সম্ভাবনা উন্মোচন করার জন্য প্রয়োজনীয় - ওয়েব-সংযুক্ত ডিভাইসগুলির ক্রমবর্ধমান নেটওয়ার্ক - এবং কৃত্রিম বুদ্ধিমত্তা উদাহরণ স্বরূপ, Huawei এর 5G নেটওয়ার্ক অর্থনৈতিক প্রতিযোগিতার জন্য গুরুত্বপূর্ণ প্রমাণিত হতে পারে, কিন্তু সিস্টেমটি ইনস্টল করার দৌড়ের ফলেই কেবল ব্যাকফায়ারিং হবে না, চীনের Huawei-এর দাবি সম্পর্কে দুবার ভাবার কারণও রয়েছে যে এটি একাই আমাদের প্রযুক্তিগত ভবিষ্যত গঠন করতে পারে।
বুদ্ধিমান টার্মিনাল নিরাপত্তা হুমকির ইন্টারনেটনিরাপত্তা হুমকি
1) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে দুর্বল পাসওয়ার্ড সমস্যা বিদ্যমান;
2) ইন্টারনেট অফ থিংসের ইন্টেলিজেন্ট টার্মিনাল ইকুইপমেন্টের অপারেটিং সিস্টেম, বিল্ট-ইন ওয়েব অ্যাপ্লিকেশন, ডাটাবেস ইত্যাদির নিরাপত্তা দুর্বলতা রয়েছে এবং ডেটা চুরি করতে, DDoS আক্রমণ শুরু করতে, স্প্যাম পাঠাতে বা অন্য নেটওয়ার্ক এবং অন্যান্য আক্রমণ করতে ব্যবহার করা হয়। গুরুতর নিরাপত্তা ঘটনা;
3) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলির দুর্বল পরিচয় প্রমাণীকরণ;
4) ইন্টারনেট অফ থিংস স্মার্ট টার্মিনাল ডিভাইসগুলি দূষিত কোড দিয়ে বসানো হয় বা বটনেটে পরিণত হয়।
নিরাপত্তা হুমকি বৈশিষ্ট্য
1) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে প্রচুর সংখ্যক এবং দুর্বল পাসওয়ার্ডের ধরন রয়েছে, যা বিস্তৃত পরিসরে কভার করে;
2) ইন্টারনেটের বুদ্ধিমান টার্মিনাল ডিভাইসটি দূষিতভাবে নিয়ন্ত্রিত হওয়ার পরে, এটি সরাসরি ব্যক্তিগত জীবন, সম্পত্তি, গোপনীয়তা এবং জীবনের নিরাপত্তাকে প্রভাবিত করতে পারে;
3) সাধারণের দূষিত ব্যবহার;
4) পরবর্তী পর্যায়ে ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল সরঞ্জামগুলিকে শক্তিশালী করা কঠিন, তাই নকশা এবং বিকাশের পর্যায়ে সুরক্ষা সমস্যাগুলি বিবেচনা করা উচিত;
5) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলি ব্যাপকভাবে বিতরণ করা হয় এবং বিভিন্ন পরিস্থিতিতে ব্যবহৃত হয়, তাই ইউনিফাইড আপগ্রেড এবং প্যাচ শক্তিবৃদ্ধি করা কঠিন;
6) পরিচয় জালিয়াতি বা জালিয়াতির পরে দূষিত আক্রমণ করা যেতে পারে; 7) ডেটা চুরি করার জন্য, DDoS আক্রমণ শুরু করার জন্য, স্প্যাম পাঠানোর জন্য বা অন্যান্য নেটওয়ার্ক এবং অন্যান্য গুরুতর নিরাপত্তা ইভেন্টগুলিতে আক্রমণ করার জন্য ব্যবহার করা হয়৷
ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালের নিরাপত্তা নিয়ন্ত্রণের উপর বিশ্লেষণ
ডিজাইন এবং ডেভেলপমেন্ট পর্যায়ে, ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালকে একই সাথে নিরাপত্তা নিয়ন্ত্রণ ব্যবস্থা বিবেচনা করা উচিত। টার্মিনাল উত্পাদন প্রকাশের আগে সিঙ্ক্রোনাসভাবে নিরাপত্তা সুরক্ষা পরীক্ষা সম্পাদন করুন; টার্মিনাল প্রকাশের সময় ফার্মওয়্যার দুর্বলতা আপডেট ব্যবস্থাপনা এবং বুদ্ধিমান টার্মিনাল নিরাপত্তা পর্যবেক্ষণ সিঙ্ক্রোনাইজ করুন এবং ফেজ ব্যবহার করুন। নির্দিষ্ট ইন্টারনেট অফ থিংস টার্মিনাল নিরাপত্তা নিয়ন্ত্রণ বিশ্লেষণ নিম্নরূপ:
1) ইন্টারনেট অফ জিনিসগুলিতে বিস্তৃত বিতরণ এবং বৃহৎ সংখ্যক বুদ্ধিমান টার্মিনালের পরিপ্রেক্ষিতে, ইন্টারনেট অফ জিনিসগুলিকে নেটওয়ার্কের দিকে ভাইরাস সনাক্তকরণ এবং সনাক্তকরণ করা উচিত।
2) ইন্টারনেট অব থিংসের বুদ্ধিমান টার্মিনালগুলির তথ্য ধরে রাখার জন্য, তথ্য ধারণের ধরন, সময়কাল, পদ্ধতি, এনক্রিপশন উপায় এবং অ্যাক্সেসের ব্যবস্থাগুলিকে সীমাবদ্ধ করার জন্য প্রাসঙ্গিক বৈশিষ্ট্যগুলি স্থাপন করা উচিত।
3) বুদ্ধিমান টার্মিনালের ইন্টারনেটের পরিচয় প্রমাণীকরণ কৌশলটি শক্তিশালী পরিচয় প্রমাণীকরণ ব্যবস্থা এবং নিখুঁত পাসওয়ার্ড পরিচালনার কৌশল স্থাপন করা উচিত।
4) বুদ্ধিমান টার্মিনালগুলির ইন্টারনেটের উত্পাদন এবং প্রকাশের আগে, নিরাপত্তা পরীক্ষা করা উচিত, ফার্মওয়্যার আপডেট এবং টার্মিনালগুলি প্রকাশের পরে দুর্বলতা ব্যবস্থাপনা সময়মত করা উচিত এবং প্রয়োজনে নেটওয়ার্ক অ্যাক্সেসের অনুমতি দেওয়া উচিত।
5) ইন্টারনেটের বুদ্ধিমান টার্মিনালগুলির জন্য একটি সুরক্ষা পরিদর্শন প্ল্যাটফর্ম তৈরি করুন বা অস্বাভাবিক টার্মিনালগুলি সনাক্ত করতে, সন্দেহজনক অ্যাপ্লিকেশনগুলিকে বিচ্ছিন্ন করতে বা আক্রমণের বিস্তার রোধ করার জন্য সংশ্লিষ্ট সুরক্ষা পর্যবেক্ষণের উপায় তৈরি করুন৷
ইন্টারনেট অফ থিংস ক্লাউড পরিষেবা নিরাপত্তা হুমকি
1) তথ্য ফাঁস;
2) লগইন শংসাপত্র চুরি এবং পরিচয় প্রমাণীকরণ জাল;
3) API (অ্যাপ্লিকেশন প্রোগ্রাম প্রোগ্রামিং ইন্টারফেস) একটি দূষিত আক্রমণকারী দ্বারা আক্রমণ করা হয়;
4) সিস্টেম দুর্বলতা ব্যবহার;
5) সিস্টেম দুর্বলতা ব্যবহার;
6) দূষিত কর্মী;
7) সিস্টেমের স্থায়ী তথ্য ক্ষতি;
8) পরিষেবা আক্রমণ অস্বীকার করার হুমকি;
9) ক্লাউড পরিষেবাগুলি প্রযুক্তি এবং ঝুঁকিগুলি ভাগ করে।
নিরাপত্তা হুমকির বৈশিষ্ট্য
1) বিপুল পরিমাণ তথ্য ফাঁস;
2) APT গঠন করা সহজ (উন্নত ক্রমাগত হুমকি) আক্রমণ লক্ষ্য;
3) ফাঁস হওয়া ডেটার মান বেশি;
4) ব্যক্তি এবং সমাজের উপর মহান প্রভাব;
5) ইন্টারনেট অফ থিংস আইডেন্টিটি জালিয়াতি সহজ;
6) শংসাপত্র নিয়ন্ত্রণ সঠিক না হলে, তথ্য বিচ্ছিন্ন এবং সুরক্ষিত করা যাবে না;
7) ইন্টারনেট অফ থিংসের অনেকগুলি API ইন্টারফেস রয়েছে, যেগুলি দূষিত আক্রমণকারীদের দ্বারা আক্রমণ করা সহজ;
8) ইন্টারনেট অফ থিংস API ইন্টারফেসের প্রকারগুলি জটিল এবং আক্রমণগুলি বৈচিত্র্যময়;
9) ইন্টারনেট অফ থিংসের ক্লাউড পরিষেবা সিস্টেমের দুর্বলতা একটি দূষিত আক্রমণকারী দ্বারা আক্রান্ত হওয়ার পরে একটি দুর্দান্ত প্রভাব ফেলে;
10) ডেটার বিরুদ্ধে অভ্যন্তরীণ কর্মীদের দূষিত কাজ;
11) বহিরাগতদের দ্বারা আক্রমণের হুমকি;
12) ক্লাউড ডেটা ক্ষতির ফলে সমগ্র ইন্টারনেট অফ থিংস সিস্টেমের ক্ষতি হবে
13) জাতীয় অর্থনীতি এবং জনগণের জীবিকাকে প্রভাবিত করে;
14) ইন্টারনেট অফ থিংস সিস্টেমে অস্বাভাবিক পরিষেবার কারণ;
15) শেয়ারিং প্রযুক্তির কারণে ভাইরাস আক্রমণ।
পোস্টের সময়: ডিসেম্বর-০১-২০২২